JP7047636B2 - 通信システム及び通信方法 - Google Patents
通信システム及び通信方法 Download PDFInfo
- Publication number
- JP7047636B2 JP7047636B2 JP2018124884A JP2018124884A JP7047636B2 JP 7047636 B2 JP7047636 B2 JP 7047636B2 JP 2018124884 A JP2018124884 A JP 2018124884A JP 2018124884 A JP2018124884 A JP 2018124884A JP 7047636 B2 JP7047636 B2 JP 7047636B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- model
- learning
- host
- test
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Artificial Intelligence (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Debugging And Monitoring (AREA)
Description
正常状態を表現するデータは様々である。以降、この正常状態を表現するデータをモデルと呼ぶこととする。
まず、本発明の実施の形態1について説明する。図1は、実施の形態1における通信システムの構成の一例を示す図である。
次に、学習・検知サーバ8,9の構成について説明する。図2は、図1に示す学習・検知サーバ8,9の構成の一例を示すブロック図である。図2に示すように、学習・検知サーバ8,9は、通信部11、記憶部12及び制御部13を有する。
次に、通信システム100における処理の流れについて説明する。図3は、図1に示す通信システム100における処理の流れについて説明する図である。
次に、ステージング用ネットワーク1における初期モデルの生成処理の流れについて説明する。図4は、図1に示すステージング用ネットワーク1におけるホスト4tに対する通信及び学習の状態を模式的に示した図である。
次に、運用ネットワーク2における監視及びモデル生成の処理の流れについて説明する。図5は、図1に示す運用ネットワーク2におけるホスト5aに対する通信及び監視の状態を模式的に示した図である。
図6は、通信システム100における処理の流れについて説明する。図6は、実施の形態1に係る通信処理の処理手順を示すシーケンス図である。
ここで、従来技術について説明する。図7は、従来技術による学習・検知サーバにおけるホストxに対する通信及び監視の状態を模式的に示した図である。図7に示すように、従来の学習・検知サーバは、新規接続・通信を開始したホストxに対し、「学習状況レーン」に示すように通信区間P2-3でホストxの通信を取り込んでモデルx1を生成する(図7の(1)参照)。その後、従来の学習・検知サーバは、「監視状況レーン」に示すように、モデルx1を用いて、「通信状況レーン」の通信区間P5-3の通信を監視することによって(図7の(2)参照)、異常通信の有無を検知する。したがって、従来技術では、学習を行っている際に通信の監視は行っておらず、学習終了後から、通信の監視を実行するため、学習フェーズ中に脆弱な期間が発生するという問題があった。
次に、実施の形態2について説明する。実施の形態2では、実施の形態1で説明した初期モデルをさらに高精度化する方法について説明する。実施の形態2に係る通信システムは、実施の形態1に係る通信システム100と同じ構成を有する。
次に、実施の形態2における通信処理の流れについて説明する。図8は、実施の形態2における通信処理の流れについて説明する図である。図8では、学習・検知サーバ9が、生成したモデルa1を用いて、ホスト5a,5b,5cの通信を監視した後の処理について説明する。すなわち、学習・検知サーバ9では、ホスト5a,5b,5cのモデルが完成している状態である(図8の(1)参照)。この状態において、学習・検知サーバ9は、ホスト5a,5b,5cのモデル(a1,b1,c1)を、ステージング用ネットワーク1の学習・検知サーバ8にエクスポートする(図8の(2)参照)。
次に、実施の形態2における通信処理の流れについて説明する。図13は、実施の形態2に係る通信処理の処理手順を示すシーケンス図である。
このように、実施の形態2では、運用ネットワーク2の学習・検知サーバ9は、自装置が生成したホスト5のモデル(第1のモデル)を、ステージング用ネットワーク1の学習・検知サーバにエクスポートする。そして、テスト実行サーバ3は、第1の通信テストを行う。この際、学習・検知サーバ8は、第1のモデルを用いて、第1の通信テストにおいてテスト通信とホスト4tによる通信とから異常通信を検知する。そして、テスト実行サーバ3は、学習・検知サーバ8が異常通信として検知したテスト通信を除外して第2の通信テストを行う。そして、学習・検知サーバ8は、第2の通信テストにおいてテスト通信とホスト4tによる通信とを学習して新たな初期モデルを生成して、新たな初期モデルを学習・検知サーバ9にインポートする。
次に、実施の形態3について説明する。実施の形態3では、運用ネットワーク2において、監視・検知処理の過程において異常と検知された正常な過検知通信が発生した場合であっても、学習・検知サーバ9における学習フェーズ完了の長期化を防止しながら過検知通信を学習・検知する方法について説明する。実施の形態3に係る通信システムは、実施の形態1に係る通信システム100と同じ構成を有する。実施の形態3では、運用ネットワーク2におけるホストとしてホスト5d,5eが接続された場合を例に説明する。
図16は、実施の形態3における運用ネットワーク2におけるホスト5d,5eに対する通信、学習及び監視の状態を模式的に示した図である。図16の模式図のうち、左図は、学習・検知サーバ9における運用ネットワーク全体に対する学習状況及び監視状況を示し、中央図は、学習・検知サーバ9におけるホスト5dに対する学習状況及び監視状況を示し、右図は、学習・検知サーバ9におけるホスト5eに対する学習状況及び監視状況を示す。
次に、実施の形態3における通信処理の流れについて説明する。図17は、実施の形態3に係る通信処理の処理手順を示すシーケンス図である。
従来技術と本実施の形態3とにおける通信処理の流れについて説明する。図18は、従来技術における通信の監視及び過検知通信の学習について説明する図である。図19は、実施の形態3における通信の監視及び過検知通信の学習について説明する図である。
図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部又は任意の一部が、CPU及び当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。本実施の形態に係る推定装置10,210は、コンピュータとプログラムによっても実現でき、プログラムを記録媒体に記録することも、ネットワークを通して提供することも可能である。
図20は、プログラムが実行されることにより、学習・検知サーバ8,9が実現されるコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
2 運用ネットワーク
3 テスト実行サーバ
4t,5,5a~5e,5n ホスト
8,9 学習・検知サーバ
11 通信部
12 記憶部
13 制御部
121 モデル
131 学習部
132 監視・検知部
133 モデル送受信部
Claims (5)
- 第1のネットワークと、第2のネットワークとを有する通信システムであって、
前記第1のネットワークは、
第1の通信装置と、
前記第1の通信装置に正常状態のテスト通信を送信し、前記第1の通信装置による通信を受信する通信テストを行うテスト装置と、
前記テスト通信と前記第1の通信装置による通信とを学習して前記第1の通信装置の異常通信を検知する初期モデルを生成し、前記初期モデルを前記第2のネットワークに送信する第1のサーバ装置と、
を有し、
前記第2のネットワークは、
前記第1の通信装置と同型の第2の通信装置と、
前記第1のサーバ装置から受信した前記初期モデルを用いて前記第2の通信装置の通信を監視しながら、前記第2の通信装置の通信を学習して前記第2の通信装置の異常通信を検知する第1のモデルを生成する第2のサーバ装置と、
有することを特徴とする通信システム。 - 前記第2のサーバ装置は、前記第1のモデルを前記第1のサーバ装置に送信し、
前記テスト装置は、第1の前記通信テストを行い、
前記第1のサーバ装置は、前記第1のモデルを用いて、前記第1の通信テストにおいて前記テスト通信と前記第1の通信装置による通信とから異常通信を検知し、
前記テスト装置は、前記第1のサーバ装置が異常通信として検知した前記テスト通信を除外して第2の前記通信テストを行い、
前記第1のサーバ装置は、前記第2の通信テストにおいて前記テスト通信と前記第1の通信装置による通信とを学習して新たな前記初期モデルを生成し、前記新たな初期モデルを前記第2のサーバ装置に送信することを特徴とする請求項1に記載の通信システム。 - 前記第2のサーバ装置は、前記第2の通信装置の通信から、前記初期モデルまたは前記第1のモデルを用いて異常通信と検知された通信を除外した通信を学習して、前記第1のモデルを生成或いは更新するとともに、前記異常通信と検知された通信のうち正常である過検知通信を学習して前記過検知通信以外の異常通信を検知する第2のモデルを生成することを特徴とする請求項1または2に記載の通信システム。
- 前記第2のサーバ装置は、前記第1のモデルを用いて異常通信と検知された通信であって前記第2のモデルを用いて異常通信と検知されなかった通信を前記過検知通信として識別し、前記第1のモデルを用いて異常通信と検知された通信であって前記第2のモデルを用いて異常通信と検知された通信を分析対象の通信として出力することを特徴とする請求項3に記載の通信システム。
- 第1の通信装置とテスト装置と第1のサーバ装置とを有する第1のネットワークと、前記第1の通信装置と同型の第2の通信装置と第2のサーバ装置とを有する第2のネットワークと、を有する通信システムが実行する通信方法であって、
前記テスト装置が、前記第1の通信装置に正常状態のテスト通信を送信し、前記第1の通信装置による通信を受信する通信テストを行う工程と、
前記第1のサーバ装置が、前記テスト通信と前記第1の通信装置による通信とを学習して前記第1の通信装置の異常通信を検知する初期モデルを生成する工程と、
前記第1のサーバ装置が、前記初期モデルを前記第2のサーバ装置に送信する工程と、
前記第2のサーバ装置が、前記第1のサーバ装置から受信した前記初期モデルを用いて前記第2の通信装置の通信を監視しながら、前記第2の通信装置の通信を学習して前記第2の通信装置の異常通信を検知する第1のモデルを生成する工程と、
を含んだことを特徴とする通信方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018124884A JP7047636B2 (ja) | 2018-06-29 | 2018-06-29 | 通信システム及び通信方法 |
US17/252,740 US11805142B2 (en) | 2018-06-29 | 2019-06-26 | Communication system and communication method |
PCT/JP2019/025447 WO2020004489A1 (ja) | 2018-06-29 | 2019-06-26 | 通信システム及び通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018124884A JP7047636B2 (ja) | 2018-06-29 | 2018-06-29 | 通信システム及び通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020005184A JP2020005184A (ja) | 2020-01-09 |
JP7047636B2 true JP7047636B2 (ja) | 2022-04-05 |
Family
ID=68984894
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018124884A Active JP7047636B2 (ja) | 2018-06-29 | 2018-06-29 | 通信システム及び通信方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11805142B2 (ja) |
JP (1) | JP7047636B2 (ja) |
WO (1) | WO2020004489A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022097250A (ja) * | 2020-12-18 | 2022-06-30 | トヨタ自動車株式会社 | 情報収集装置、情報収集システム、情報収集方法及びプログラム |
AU2021450034A1 (en) | 2021-06-10 | 2023-12-07 | Nippon Telegraph And Telephone Corporation | Analysis device, analysis method, and analysis program |
JP7407152B2 (ja) * | 2021-08-20 | 2023-12-28 | Lineヤフー株式会社 | 情報処理装置、情報処理方法及び情報処理プログラム |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004312083A (ja) | 2003-04-02 | 2004-11-04 | Kddi Corp | 学習データ作成装置、侵入検知システムおよびプログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3647677B2 (ja) * | 1999-07-26 | 2005-05-18 | 富士通株式会社 | ネットワークのシミュレーションモデル生成装置、その方法、及びその方法を実現するプログラムを記録した記録媒体 |
WO2007053708A2 (en) * | 2005-10-31 | 2007-05-10 | The Trustees Of Columbia University In The City Of New York | Methods, media, and systems for securing communications between a first node and a second node |
CN106603324A (zh) * | 2015-10-20 | 2017-04-26 | 富士通株式会社 | 训练集的获取装置以及方法 |
US11977958B2 (en) * | 2017-11-22 | 2024-05-07 | Amazon Technologies, Inc. | Network-accessible machine learning model training and hosting system |
US10614214B2 (en) * | 2018-01-02 | 2020-04-07 | Honeywell International Inc. | Using machine learning to detect communication channel abnormalities in an ICS/IIoT application |
-
2018
- 2018-06-29 JP JP2018124884A patent/JP7047636B2/ja active Active
-
2019
- 2019-06-26 WO PCT/JP2019/025447 patent/WO2020004489A1/ja active Application Filing
- 2019-06-26 US US17/252,740 patent/US11805142B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004312083A (ja) | 2003-04-02 | 2004-11-04 | Kddi Corp | 学習データ作成装置、侵入検知システムおよびプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20210160270A1 (en) | 2021-05-27 |
WO2020004489A1 (ja) | 2020-01-02 |
US11805142B2 (en) | 2023-10-31 |
JP2020005184A (ja) | 2020-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sengan et al. | Detection of false data cyber-attacks for the assessment of security in smart grid using deep learning | |
Attota et al. | An ensemble multi-view federated learning intrusion detection for IoT | |
Huda et al. | Securing the operations in SCADA-IoT platform based industrial control system using ensemble of deep belief networks | |
Maeda et al. | Automating post-exploitation with deep reinforcement learning | |
JP7047636B2 (ja) | 通信システム及び通信方法 | |
BR112019026645B1 (pt) | receptor de advertência cibernética, método de advertência cibernética implementado em computador, e, mídia legível por máquina não transitória | |
KR101436874B1 (ko) | 침입 탐지 시스템의 탐지 성능 향상 장치 및 방법 | |
EP3229221B1 (en) | Device and method for testing a physically unclonable function | |
US10200410B2 (en) | Networked peer device round-robin security controller | |
Piedrahita et al. | Virtual incident response functions in control systems | |
US20190089725A1 (en) | Deep Architecture for Learning Threat Characterization | |
Jayalaxmi et al. | DeBot: A deep learning-based model for bot detection in industrial internet-of-things | |
Bashendy et al. | Intrusion response systems for cyber-physical systems: A comprehensive survey | |
Rasouli et al. | A supervisory control approach to dynamic cyber-security | |
Lei et al. | FDI attack detection at the edge of smart grids based on classification of predicted residuals | |
JP2019179457A (ja) | 学習プログラム、学習方法および学習装置 | |
Di Orio et al. | A cyber-physical approach to resilience and robustness by design | |
Kappelhoff et al. | Strong puf security metrics: Response sensitivity to small challenge perturbations | |
Al-Ghuraybi et al. | Exploring the integration of blockchain technology, physical unclonable function, and machine learning for authentication in cyber-physical systems | |
CN110417567A (zh) | 一种物联网设备的配置方法和装置 | |
Liu et al. | SEAG: A novel dynamic security risk assessment method for industrial control systems with consideration of social engineering | |
Nam et al. | Virtual machine failure prediction using log analysis | |
Peng et al. | RAFT: A Real-Time Framework for Root Cause Analysis in 5G and Beyond Vulnerability Detection | |
Wang et al. | Digital Twin for Wireless Networks: Security Attacks and Solutions | |
Al Mallah et al. | On the initial behavior monitoring issues in federated learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201007 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210907 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211027 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220222 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220307 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7047636 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |